Notizie
Giordania: attivisti dei diritti umani spiati da Pegasus

I telefoni di quattro difensori dei diritti umani, avvocati e giornalisti giordani sono stati infettati segretamente con il famigerato spyware Pegasus che dà a chi lo ha impiantato accesso a messaggi, documenti, foto e contatti delle vittime, un cane da guardia dei diritti umani e uno sviluppatore di sicurezza internet hanno detto martedì.
I telefoni di quattro difensori dei diritti umani, avvocati e giornalisti giordani sono stati infettati segretamente con il famigerato spyware Pegasus che dà a chi lo ha impiantato accesso a messaggi, documenti, foto e contatti delle vittime.
Esperti di Front Line Defenders con sede a Dublino e dello sviluppatore di software canadese The Citizen Lab Canadian hanno trovato lo spyware nei telefoni cellulari dell’attivista anticorruzione Ahmed Al-Neimat, dell’avvocato per i diritti umani Malik Abu Orabi, del difensore dei diritti umani e formatore specializzato in reportage investigativi, Suhair Jaradat, e di un altro difensore dei diritti umani e giornalista che ha insistito sull’anonimato.
Jaradat è anche un membro del comitato esecutivo della Federazione internazionale dei giornalisti (IFJ) con sede a Bruxelles.
I telefoni sono stati infettati tra l’agosto 2019 e il dicembre 2021 e “almeno due dei quattro obiettivi sono stati violati da operatori di Pegasus focalizzati principalmente sulla Giordania, sulla base di messaggi SMS contenenti link Pegasus che mappano un cluster di nomi di dominio incentrati su temi giordani“, ha detto Front Line Defenders.
Il rapporto ha identificato due operatori di Pegasus che potrebbero essere entità governative giordane, colpendo “tutti i difensori dei diritti umani che lavorano contro la corruzione in Giordania“.
“Questa ricerca mostra che i difensori dei diritti umani che svolgono un lavoro legittimo e pacifico continuano ad essere presi di mira dalle autorità locali nella regione MENA con spyware enormemente intrusivi che hanno un impatto terribile non solo sugli individui, ma sui loro amici e famiglie“, ha detto il direttore esecutivo di Front Line Defenders, Andrew Anderson.
Il rapporto ha sottolineato che i difensori dei diritti umani in Giordania devono affrontare molestie e ostilità, soprattutto dopo il 2011, quando sono scoppiate ondate di proteste popolari in risposta alla crescente insoddisfazione per la corruzione del governo e la crescente disparità di ricchezza.
Ha anche sottolineato le recenti indagini straniere che facevano parte dei Pandora Papers e hanno corroborato le accuse di corruzione ai più alti livelli dello stato, che, in reazione all’indignazione pubblica, è stata seguita da ulteriori pressioni sugli attivisti.
“L’uso dello spyware Pegasus è solo un aspetto delle misure più dure che vengono prese contro i difensori dei diritti umani nel tentativo di monitorare e condurre la sorveglianza su coloro che sono impegnati nel lavoro contro la conservazione di una società giordana corrotta“, secondo Front Line Defenders.
Il software Pegasus, che permette agli aggressori di monitorare le comunicazioni della vittima, e il suo produttore NSO Group sono stati al centro della controversia globale della scorsa estate, che è esplosa dopo che i media hanno riferito che alcuni governi lo usavano per spiare giornalisti e attivisti.
Un’indagine di Front Line Defenders lo scorso novembre ha rivelato che il telefono del difensore dei diritti umani franco-palestinese Salah Hammouri, così come i telefoni di altri difensori dei diritti umani palestinesi, sono stati violati da Pegasus. Amnesty International e The Citizen Lab hanno confermato le scoperte.
La Federazione internazionale per i diritti umani (FIDH), la Lega dei diritti umani (Ligue des droits de l’homme – LDH) e lo stesso Hammouri, hanno presentato martedì una denuncia congiunta in Francia contro il produttore del software, la società israeliana di cyber intelligence NSO Group.
Come ha detto la FIDH in un comunicato, la violazione “è stata iniziata nei territori palestinesi occupati e continuata sul suolo francese, il che costituisce una violazione del diritto alla privacy secondo la legge francese“.
“Approfittare delle conquiste del genere umano nel campo delle tecnologie per commettere violazioni dei diritti umani deve essere fermato e misure di responsabilità sono urgentemente necessarie“, ha detto il vice presidente di FIDH, Shawan Jabarin.
Notizie
Seattle, arrestato dopo indagine di diversi mesi per possesso di CSAM

Un uomo di West Seattle è stato arrestato giovedì mattina dopo una lunga indagine condotta dall’Unità di Investigazione sui Crimini via Internet contro i Minori (ICAC) del Dipartimento di Polizia di Seattle, in relazione a materiale di abuso sessuale su minori (CSAM).
I detective dell’ICAC, con il supporto dello SWAT di Seattle, del Gruppo di Risposta Comunitaria di Seattle, dell’Ufficio dello Sceriffo della Contea di King e delle indagini della Homeland Security, hanno sorvegliato l’abitazione del sospetto e lo hanno arrestato nelle vicinanze.
In seguito, è stato eseguito un mandato di perquisizione presso la residenza del sospetto, dove sono stati sequestrati diversi dispositivi digitali in base al mandato.
Il sospetto, un uomo di 37 anni, è stato interrogato dai detective e ha ammesso di aver caricato materiale CSAM e di aver comunicato con altre persone riguardo a conversazioni online con minori. È stato quindi condotto nel carcere della contea di King con l’accusa di possesso e diffusione di materiale contenente abuso sui minori.
Questo arresto è un altro esempio della collaborazione di successo tra i membri del Gruppo di Lavoro ICAC dello Stato di Washington, che ha portato all’identificazione di un potenziale predatore di bambini nella comunità di Seattle.
Notizie
DotRunpeX diffonde diverse famiglie di malware tramite annunci pubblicitari

Un nuovo malware chiamato DotRunpeX sta venendo utilizzato per distribuire numerose famiglie di malware noti, come Agent Tesla, Ave Maria, BitRAT, FormBook, LokiBot, NetWire, Raccoon Stealer, RedLine Stealer, Remcos, Rhadamanthys e Vidar.
“DotRunpeX è un nuovo iniettore scritto in .NET che utilizza la tecnica del Process Hollowing per infettare sistemi con diverse famiglie di malware noti”, ha dichiarato Check Point in un rapporto pubblicato la scorsa settimana.
In fase di attivo sviluppo, DotRunpeX si presenta come un malware di seconda fase nella catena di infezione, spesso distribuito tramite un downloader (o loader) trasmesso attraverso email di phishing con allegati dannosi.
In alternativa, si sa che sfrutta annunci pubblicitari dannosi di Google Ads nelle pagine dei risultati di ricerca per indirizzare utenti ignari alla ricerca di software popolari come AnyDesk e LastPass verso siti clonati che ospitano installer compromessi.
I più recenti artefatti di DotRunpeX, individuati per la prima volta nell’ottobre 2022, aggiungono un ulteriore strato di offuscamento utilizzando il protettore virtualizzante KoiVM.
Vale la pena sottolineare che queste scoperte si correlano con una campagna di malvertising documentata da SentinelOne il mese scorso, in cui i componenti del loader e dell’iniettore erano collettivamente indicati come MalVirt.
L’analisi di Check Point ha inoltre rivelato che “ogni campione di dotRunpeX ha un payload incorporato di una certa famiglia di malware da iniettare”, con l’iniettore che specifica un elenco di processi anti-malware da terminare.
Ciò è reso possibile abusando di un driver vulnerabile del processo explorer (procexp.sys) incorporato in DotRunpeX per ottenere l’esecuzione in modalità kernel.
Ci sono segni che DotRunpeX potrebbe essere affiliato a attori di lingua russa in base ai riferimenti linguistici nel codice. Le famiglie di malware più frequentemente distribuite dalla minaccia emergente includono RedLine, Raccoon, Vidar, Agent Tesla e FormBook.
Notizie
Cremlino vieta iPhone a operatori coinvolti nella campagna elettorale di Putin nel 2024

Il Cremlino ha imposto il divieto di utilizzo degli iPhone per i funzionari coinvolti nella campagna elettorale del presidente Vladimir Putin per il 2024, a causa del timore di spionaggio, come riportato dal quotidiano Kommersant. Gli ufficiali dell’amministrazione presidenziale russa, coinvolti nella politica interna, nei progetti pubblici, nel Consiglio di Stato e nei dipartimenti IT, dovranno rinunciare ai loro dispositivi di produzione statunitense entro il 1° aprile. Il Cremlino ritiene che gli iPhone siano più vulnerabili agli attacchi informatici e allo spionaggio rispetto ad altri smartphone e consiglia di sostituirli con dispositivi Android, cinesi o russi. Questa mossa si inserisce nel contesto della ricerca di una maggiore indipendenza della Russia dalla tecnologia occidentale attraverso la creazione di un “ecosistema mobile sovrano” basato sul sistema operativo russo Avrora.
Cosa è Avrora?
Avrora è un sistema operativo mobile sviluppato in Russia, originariamente progettato per dispositivi IoT (Internet of Things) e l’industria delle telecomunicazioni. Negli ultimi anni, il sistema operativo è stato adattato anche per l’uso su dispositivi mobili come smartphone e tablet, come parte degli sforzi della Russia per ridurre la dipendenza dalla tecnologia occidentale e creare un “ecosistema mobile sovrano”.
Avrora è basato sul sistema operativo open-source Sailfish OS, originariamente sviluppato dalla società finlandese Jolla. Tuttavia, Avrora è stato ulteriormente modificato per soddisfare le esigenze specifiche del mercato russo e per rispettare le normative sulla sicurezza informatica del paese. L’adozione di Avrora da parte del governo e delle aziende russe è vista come un passo verso l’autosufficienza tecnologica e la protezione delle infrastrutture critiche da potenziali minacce informatiche esterne.
-
Inchieste3 settimane fa
Allarme dal Giappone: ampia diffusione dei credit card sniffers
-
L'Altra Bolla3 settimane fa
TikTok sul banco degli imputati: sicurezza o ennesima sanzione alla Cina?
-
Editoriali3 settimane fa
L’intelligenza artificiale al servizio dell’umanità? E’ già un falso storico
-
Inchieste2 settimane fa
Google e ACN finanziano progetti contro la disinformazione con politici e disinformatori
-
Inchieste2 settimane fa
ACN copia e incolla da Accenture il Piano Strategico Nazionale di Cybersicurezza?
-
L'Altra Bolla3 settimane fa
FBI va oltre la scienza: Covid ha avuto origine in laboratorio. Perchè fa paura?
-
Editoriali2 settimane fa
Baldoni: dimissioni da ACN. Spiazzato lo storytelling della propaganda cyber
-
L'Altra Bolla2 settimane fa
Polizia di Kiev scopre 160 comunità Telegram degli estremisti PMC Redan